等保测评合规:配置密码复杂度和登录失败锁定

2025-01-14 18:53 栏目:技术开发 查看(431)

根据等保测评合规要求,服务器密码需要满足一定的复杂度,同时需要配置密码错误超过一定次数锁定登录权限。比如我们需要实现如下要求:

a、密码不能小于8位;

b、密码必须同时包含:不少于1个大写字母、不少于2个小写字母、不小于一个数字、不小于一个特殊符号;

c、密码输入错误超过5次,锁定登录15分钟。

可以修改服务器的/etc/pam.d/system-auth文件,添加如下两条规则:

#配置登录密码错误超过5次,则锁定登录900秒(即15分钟)
auth        required      pam_tally2.so onerr=fail deny=5 unlock_time=900 even_deny_root root_unlock_time=900
#配置账号密码复杂度
password    requisite     pam_cracklib.so try_first_pass retry=3 minlen=8 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1 enforce_for_root

修后我们可以通过cat /etc/pam.d/system-auth查看:

QQ20250114-185242

 

与我们的项目经理联系
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流

转载请注明出处:等保测评合规:配置密码复杂度和登录失败锁定 - 微构网络
分享: